• Trend Micro: Análise de Ataques a Sistemas de Controle Industrial

    Alguns worms de alta complexidade como o famigerado Stuxnet, Duqu ou Flame e suas maneiras de ação, chamaram a atenção de muitos especialistas em segurança sobre a forma como sistemas industriais tornaram-se vulneráveis ​​a seus ataques. Para entender melhor o cenário de ameaça atual, a Trend Micro realizou um teste prático e apresentou suas conclusões durante a Black Hat European Conference. Os especialistas da Trend Micro criaram uma arquitetura de honeypot com vários dispositivos emulados ICS / SCADA, que tendem a ter conexões de Internet na "vida real".


    Além do que foi criado, os honeypots continham vulnerabilidades típicas desses sistemas. O quadro de instalação foi um sistema de controle de pressão para uma estação de água (fictícia), localizada em uma pequena cidade dos EUA. Os pesquisadores montaram essa instalação, para descobrir quem vai atacar quais partes dos dispositivos ICS / SCADA conectados e para qual finalidade, além de precisarem constatar se os atacantes utilizam uma abordagem específica.

    Somente depois de passadas 18 horas da instalação montada, a Trend Micro registrou os primeiros ataques. Ao invés de focar em varreduras de portas ou injeção de SQL automatizada e ataques "drive-by", os investigadores observaram tudo o que pode, realmente, ameaçar dispositivos ICS / SCADA com conexão à Internet, por exemplo, o acesso não autorizado a áreas protegidas do website, modificações nos controladores detectados e ataques a protocolos, bem como as tentativas direcionadas para acessar servidores e incidentes de segurança provados no servidor.


    Stuxnet e Vulnerabilidade em Sistemas de Automação

    O Stuxnet seria uma espécie de "mediador", e mostra claramente que os sistemas de automação, provavelmente, serão os próximos alvos dos atacantes cibernéticos. O que acontece é que diversas indústrias estão bastante preocupadas com essa questão de vulnerabilidade dos sistemas de controle, pois elas tem consciência de que estão muito aquém do desejado no que diz respeito à segurança de suas plantas de automação.

    Uma parcela dessas empresas, inclusive, já sofreu infecções por malware que levaram à paralisação de áreas inteiras causando grandes prejuízos financeiros e risco de vidas humanas. Infelizmente as empresas que já acordaram para este tema no Brasil, ainda são uma exceção, quando deveriam ser a regra. Um dos grandes entraves é que a grande maioria das empresas ainda continua acreditando que nada vai lhes acontecer, e dessa forma, podem estar cometendo uma falha muita grave, comprometendo os sistemas que controlam as principais atividades produtivas de seus negócios.


    Explorando Falhas Desconhecidas pelos Desenvolvedores

    Longe das ações dos vírus tradicionais, o Stuxnet não utiliza as falhas de segurança comuns; ele utiliza as falhas que os desenvolvedores simplesmente desconhecem. Entretanto, logo que ele "deu as caras", o temido vírus tinha um alvo: as Usinas de Enriquecimento de Urânio do Iran, indicando que essa seria a primeira "arma" digital desenvolvida. O vírus conseguiu parar 1000 centrifugas no Iran em 2011, o que fez o Iran suspender os trabalhos de enriquecimento em novembro de 2010.

    Através de um comunicado feito pelo Governo Iraniano, foi informado que uma usina nuclear ainda em construção foi afetada pelo vírus, e que esse fato poderia gerar um a verdadeiro apagão no país. Em resposta a isso, o governo Iraniano convidou todos os hackers interessados para se juntarem à "Guarda Revolucionária Iraniana", formando o 2º maior exército digital do mundo.


    Responsabilidade pelo Desenvolvimento do Stuxnet

    Existem muitos rumores que indicam que Israel estaria por trás do código do worm, já que o mesmo contém referências à Bíblia Hebraica; outros comentários dizem que seria o primeiro projeto dos Estados Unidos de combate digital. Mas o que é fortemente indicado é a forma como foi desenvolvido, pois o desenvolvedor teria que conhecer muito bem o software.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...s-1824655.html

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L